Introduzione

Completato

Si supponga di essere l'amministratore IT di un'app HR interna ospitata nella rete dell'organizzazione in Azure. L'app viene eseguita in una macchina virtuale (VM) di Azure che non è esposta pubblicamente a Internet. Viene usato un jumpbox per poter gestire la macchina virtuale e l'app in modalità remota.

La jump box è una macchina virtuale di Azure con un indirizzo IP pubblico a cui è possibile connettersi tramite RDP (Remote Desktop Protocol). Il jumpbox si trova nella stessa rete virtuale di Azure della macchina virtuale dell'app, quindi è possibile connettersi dal jumpbox alla macchina virtuale dell'app presente nella rete interna.

È stato bloccato il traffico di rete verso il jumpbox per mezzo di un gruppo di sicurezza di rete di Azure. Il gruppo di sicurezza di rete autorizza le richieste RDP e SSH dalla rete virtuale di Azure locale e nega tutte le altre richieste in ingresso all'indirizzo IP pubblico, su tutte le porte.

Per mantenere la VM dell'app interna accessibile in modalità remota, è necessario mantenere la jump box applicando gli aggiornamenti e le patch di sicurezza. Questo lavoro di manutenzione ruba tempo ad altri progetti, quindi si potrebbe voler trovare un altro modo per connettere e gestire in remoto la macchina virtuale dell'app senza dover esporre pubblicamente l'app HR interna o gestire una VM aggiuntiva.

Obiettivi di apprendimento

Contenuto del modulo:

  • Valutare Azure Bastion quale sostituzione per una soluzione jumpbox di macchina virtuale.
  • Configurare Azure Bastion per connettersi in modo sicuro alle VM.
  • Gestire sessioni remote abilitando i log di diagnostica e monitorando le sessioni remote.

Prerequisiti

  • Esperienza di gestione di connessioni remote a macchine virtuali
  • Familiarità con i concetti di rete, ad esempio reti virtuali, indirizzi IP pubblici e privati e protocolli di rete SSH, RDP e TLS
  • (Facoltativo) Accesso a una sottoscrizione di Azure in cui si dispone di autorizzazioni per creare risorse come le macchine virtuali